Alumno(s): | Pascal Arriagada – Yeriel Paz – Juan Pablo Sánchez |
Tema : | protocolo de comunicación SMB (SAMBA) |
Fecha : | May 23, 2017, 3:56 pm |
Problema: el problema de no tener recursos (archivos de texto, musica, etc) compartidos entre un servidor linux y un windows server. | |
Compromiso: presentar que es la aplicación samba y como esta funciona a nivel teórico y con respecto a el nivel practico mostrar como montar y configurar el servicio entre linux-windows y evidenciar la transferencia de archivos atrevas de wireshark |
Alumno(s): | Sebastián Gallardo , Jean Paul Chánique, Amadeus Silva, Mauricio Cáceres |
Tema : | Protocolo NTP (Network Time Protocol) |
Fecha : | May 25, 2017, 1:40 pm |
Problema: El protocolo NTP es un protocolo de red de la capa de aplicación cuya función es coordinar los relojes de los sistemas computacionales, con una referencia suficientemente precisa (En general relojes atómicos coordinados con algún servidor). La forma en la que los Sistemas Operativos actualiza la hora local no es lo suficientemente precisa, por lo que es necesario este protocolo para, cada cierto intervalo de tiempo, poder obtener la hora real desde una referencia más precisa. Estudiaremos la forma en la que los Sistemas actualizan su hora local, por qué es imprecisa y la forma en la que este protocolo actúa para solucionar el problema, así como la estructura del paquete. | |
Compromiso: Describiremos el protocolo, para que sirve, por que es importante (Con una pequeña explicación de como se actualiza la hora local por los sistemas operativos). Luego, explicaremos la estructura del paquete NTP, analizando (para la sección práctica) una captura con Wireshark de un intercambio cliente-servidor, haciendo los cálculos manualmente del offset del reloj local, y comparándolo con el valor de offset real que entrega el mismo sistema (Usando un comando de linux que entrega esta información). Finalmente, explicaremos como se realiza la actualización basado en ese offset. |
Alumno(s): | Lucas Villaroel, Antonio Hirose, Mario Araya |
Tema : | ICMP Protocol |
Fecha : | May 25, 2017, 2:04 pm |
Problema: Sub protocolo de control y notificación de errores del Protocolo de Internet IP, se ocupa para mantener un diagnostico de la red. Aunque el protocolo parece simple, es mas complicado y profundo que muchos, y por esta razón es por la cual, hemos elegido aventurarnos a comprenderlo y explicar su funcionamiento. | |
Compromiso: Realización de informe sobre el funcionamiento del protocolo a discutir. Mostrar funcionamiento por medio de esquemas y diagramas de flujo o codigo de programación. Demostración por terminal de su funcionamiento. |
Alumno(s): | Matias Fuentes Gabriel Fuentes |
Tema : | Análisis y aplicación de redes de computadores en robótica de exploración |
Fecha : | May 25, 2017, 7:08 pm |
Problema: En nuestro proyecto, analizaremos los distintos métodos de comunicación usados en una plataforma robótica modelo "Rover", de exploración a larga distancia. Mostraremos la aplicación "real" de distintos tópicos del ramo, sumado a algunos extras y temas nuevos de interés. | |
Compromiso: Durante la presentación explicaremos de manera general, el funcionamiento del robot y de cada una de sus partes. Se hará énfasis a temas de interés del ramo, como uso de sockets, TCP, etc, vistos desde Wireshark y con códigos en Python. Además, incluiremos un corto video de la plataforma en funcionamiento y las distintas etapas de comunicación que se realizan en el momento. |
Alumno(s): | Carlos Antinopai Araya, Bastian Carrasco, Ariel Parra, Harold Roblero |
Tema : | TCP-LP: Un algoritmo distribuido para transferencia de datos de baja prioridad |
Fecha : | May 25, 2017, 10:50 pm |
Problema: TCP-LP es un algoritmo de comunicacion que busca utilizar sólo el exceso de banda ancha de la red, enfoque que lo distingue del TCP estudiado en el ramo, que se enfoca en una distribucion equitativa de este recurso. Queremos explorar este enfoque del algoritmo TCP, pues creemos que tiene ventajas considerables sobre el TCP regular. | |
Compromiso: -Comprobar que tanto TCP como TCP-LP pueden convivir a la vez sin que TCP-LP sea intrusivo a TCP -Mostrar el control de congestion hecho por TCP-LP -Mostrar la optimizacion del uso general del ancho de banda al implementar TCP-LP |
Alumno(s): | Maria Constanza Lepe, Rodolfo Jaramillo, José Rojel |
Tema : | Micro Transport Protocol (µTP) |
Fecha : | May 26, 2017, 10:31 am |
Problema: Debido al aumento considerable del uso de su aplicación p2p, BitTorrent decidió a finales del 2008 cesar el uso de TCP y crear un protocolo implementado sobre UDP de código abierto llamado Micro Transport Protocol (µTP), con la particularidad de tener un control de congestión. | |
Compromiso: - Explicar motivación para crear un protocolo específico orientado al p2p. - Similitudes y diferencias de µTP con UDP y TCP. - Explicación con ayuda de diagramas del algoritmo utilizado para el control de congestión. - Ver protocolo en funcionamiento implementando su código y capturar los paquetes a través de Wireshark. |
Alumno(s): | Alonso Rodríguez Barreda, Valentina Tapia Brizuela, Manuel Arriagada Ramos |
Tema : | Control Area Network (CAN) |
Fecha : | May 26, 2017, 3:21 pm |
Problema: Ante la problemática de establecer una red robusta de comunicación entre distintos dispositivos o nodos en un ambiente hostil (propenso a ruido electromagnético y conexiones espontáneas) como lo son el interior de vehículos o ambientes de control industrial surge la Control Area Network (CAN). | |
Compromiso: Se describirá el funcionamiento de una red CAN, su posicionamiento dentro del modelo por capaz OSI así como sus entornos de utilización en la actualidad. Se presentarán también imágenes por osciloscopio obtenidas en una red CAN en funcionamiento. |
Alumno(s): | Gabriel Andrade, Eric Borzone, Alonso Muñoz |
Tema : | Sistemas de seguridad protocolo https |
Fecha : | May 26, 2017, 3:47 pm |
Problema: Existen paginas en la red que presentan alertas o mensajes de que el sitio no son seguros y para ello se crean protocolos como https para proveer un nivel de seguridad de los cuales se busca entender mejor la manera en que se garantiza si los sitios son los correspondientes. Esto se realiza para evitar a intrusos en la comunicación. | |
Compromiso: Explicaremos que es un protocolo https, cual es su funcionamiento y que origina su seguridad, la diferencia entre el funcionamiento de una red segura mediante https y una con http, corroborando con el movimiento de paquetes en wireshark. |
Alumno(s): | Valeria Alarcón, Cristóbal González, Juan Pablo Valenzuela |
Tema : | Protocolo UPnP |
Fecha : | May 26, 2017, 7:24 pm |
Problema: Con la implementación de NAT los dispositivos conectados a esa red no tienen la necesidad de aplicar todos los protocolos de seguridad a los datos que intercambian entre ellos. Para realizarlo de forma sencilla UPnP facilita la interconexión de dispositivos en redes de hogar o privadas. | |
Compromiso: Se presentarán los motivos para realizar una interconexión usando UPnP, la arquitectura del protocolo UPnP, sus aplicaciones en la vida real y se mostrará el funcionamiento de este protocolo capturando paquetes entre dispositivos conectados a una red de hogar usando Wireshark. |
Alumno(s): | Javiera Rojas, Paula Maldonado, Nicolas Peñailillo, Javier Rebolledo |
Tema : | VoIP (voz sobre IP) |
Fecha : | May 26, 2017, 8:07 pm |
Problema: Team Speak es un software que permite a los usuarios comunicarse entre ellos mediante uso de "voz sobre IP". Esto gracias a que utiliza una serie de protocolos que permiten a la señal de voz viajar en forma depaquetes de datos (en lugar de enviarla de forma analógica). En base a lo anterior, se expondrá sobre VoIP y su uso mediante Team Speak. | |
Compromiso: Se expondrán qué es Voz Sobre IP y sus diferentes parametros, principales caracteristicas, desafios y beneficios. Se mostraran los distintos protocolos VoIP, sus diferencias y se estudiaran algunos ejemplos. Utilizando "Wireshark" se intentará mostrar la comunicación de dos computadores mediante "Team Speak" y se intentará identificar el protocolo utilizado. |
Alumno(s): | Daniel Gonzalez, Felipe Dias Otarola, Leonardo Solis Zamora |
Tema : | Gusanos de Red |
Fecha : | May 26, 2017, 8:16 pm |
Problema: Un gusano informático también conocido como IWorm por su apócope en inglés, "I" de Internet, Worm de gusano, es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros. | |
Compromiso: Se busca poder determinar la utilidad que puede tener Wireshark en encontrar posibles amenazas que puedan estar llegando al computador y determinar el origen, el protocolo utilizado, etc. Así se podría dar una utilidad a wireshark de poder determinar los paquetes que estan llegando infectados al equipo y como poder neutralizar los equipos con ayuda de esta información. |
Alumno(s): | Diego Pandolfa, Philip Borzone, Karinna Moreno |
Tema : | Levantameinto y Administración de un DNS Local. |
Fecha : | May 26, 2017, 11:38 pm |
Problema: Una empresa solicita que se cree un Sistema de Control de Acceso en base a los Elementos de Protección Personal (EPP) que debiera llevar cada trabajador al entrar a la faena. Se propone la utilización de la tecnología UHF RFID (tags en los EPPs, antenas y lector en el acceso) y una Raspberry Pi Modelo 3-B que haga la comprobación en una base de datos ubicada en la nube y además muestre información a los trabajadores a traves de una pantalla. Ya que, se informa que la solución presentada debe funcionar contínuamente aún sin conexion a internet, es que se propone clonar y distribuir la base de datos entre las Raspberry de los distintos puntos de acceso a la faena, y para ello, será necesario levantar y administrar un DNS Local sobre una Raspberry, porque no se quiere asumir el costo de un computador adicional que lleve a cabo esta tarea. | |
Compromiso: Estudiar, levantar, administrar y comprobar el correcto funcionamiento del DNS local sobre la Raspberry; y en caso de que no funcione correctamente, mostrar cuál es el problema y plantear una solución alternativa. |
Alumno(s): | Diego Pandolfa, Philip Borzone, Karinna Moreno |
Tema : | Levantameinto y Administración de un DNS Local. |
Fecha : | May 26, 2017, 11:39 pm |
Problema: Una empresa solicita que se cree un Sistema de Control de Acceso en base a los Elementos de Protección Personal (EPP) que debiera llevar cada trabajador al entrar a la faena. Se propone la utilización de la tecnología UHF RFID (tags en los EPPs, antenas y lector en el acceso) y una Raspberry Pi Modelo 3-B que haga la comprobación en una base de datos ubicada en la nube y además muestre información a los trabajadores a traves de una pantalla. Ya que, se informa que la solución presentada debe funcionar contínuamente aún sin conexion a internet, es que se propone clonar y distribuir la base de datos entre las Raspberry de los distintos puntos de acceso a la faena, y para ello, será necesario levantar y administrar un DNS Local sobre una Raspberry, porque no se quiere asumir el costo de un computador adicional que lleve a cabo esta tarea. | |
Compromiso: Estudiar, levantar, administrar y comprobar el correcto funcionamiento del DNS local sobre la Raspberry; y en caso de que no funcione correctamente, mostrar cuál es el problema y plantear una solución alternativa. |
Alumno(s): | Javier Jeria, Herman Valencia |
Tema : | Diseño de Redes: Simulación usando Packet Tracer |
Fecha : | May 26, 2017, 11:42 pm |
Problema: Estudiar y comprender la capa de red y de enlace de datos del modelo OSI (Open System Inter- connection). Además de estudiar y comprender el uso de IP versión 4 en la configuración de redes. | |
Compromiso: Expondremos los temas tratados en el punto anterior, simulando una red y mostrando un enrutamiento estático y dinámico usando la herramienta para configurar routers y switches Cisco (con una demostración en vivo). Con esto pretendemos dar a conocer las ventajas del enrutamiento dinámico. |
Alumno(s): | Rodrigo Hernández Robles - Luis Saez Tapia - Juan Olguin Barazarte |
Tema : | La estructura de Discord (programa de comunicación por voz y texto) |
Fecha : | May 26, 2017, 11:51 pm |
Problema: En plan de hipótesis preliminar, se infiere que en Discord utiliza protocolos UDP por ser una aplicación VoIP, sin embargo también se infiere que el programa es más complejo que esto, debido a que posee otras funcionalidades como canales de chat, etc. | |
Compromiso: Para encontrar la solución a nuestro problema, se procederá a comprobar experimentalmente mediante WireShark el/los protocolo(s) y otros datos que involucren las redes de computadores, que se utlizan al interactuar con las distintas funcionalidades que ofrece Discord, además de explorar opciones como documentación, artículos, etc. que pueda ofrecer esta plataforma o internet. |
Alumno(s): | Camila Andrea Carrasco Rivera, Pilar Gabriela Arancibia Echeverria, Freddy Toledo Urrutia |
Tema : | El Funcionamiento de Steam |
Fecha : | May 27, 2017, 12:01 am |
Problema: Se busca entender el funcionamiento de Steam, el cual es una plataforma de entretenimiento que se encarga de la distribución digital de juegos multijugador en línea, esta plataforma funciona como un intermediario entre el usuario y una gran variedad de juegos. | |
Compromiso: Se mostrará la historia de esta plataforma, el cómo funciona en la actualidad y los protocolos que utiliza. Se estudiará y mostrará como Steam conecta una gran cantidad de usuarios a su plataforma y como posteriormente conecta a los usuarios a los distintos juegos en línea que ofrece, adicionalmente se puede mostrar cómo se realiza una descarga de un juego desde la plataforma. |
Alumno(s): | Luis Leiva, Francisco Frez, Javier Caballería |
Tema : | GNS3 |
Fecha : | May 27, 2017, 12:10 am |
Problema: En la actualidad las redes son de alta complejidad, por lo que surge la necesidad de tener un ambiente de simulación moderna capaz de involucrar los diversos grados de dificultad de la red en un periodo previo a la implementación. GNS3 es un software de simulación de redes de computadores, por lo que en este proyecto se investigará acerca de su uso y de las herramientas que ofrece. | |
Compromiso: Se hará una demostración del uso de el software haciendo una red a escala creada por el grupo. |